{"id":12178,"date":"2019-08-07T18:16:28","date_gmt":"2019-08-07T21:16:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12178"},"modified":"2019-11-22T07:01:27","modified_gmt":"2019-11-22T10:01:27","slug":"smart-driving-security-test","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/smart-driving-security-test\/12178\/","title":{"rendered":"Tentamos hackear acess\u00f3rios IoT para carros"},"content":{"rendered":"<p>Frequentemente discutimos as vulnerabilidades de diferentes dispositivos de Internet das Coisas (IoT), desde <a href=\"https:\/\/www.kaspersky.com.br\/blog\/my-friend-cayla-risks\/7162\/\" target=\"_blank\" rel=\"noopener\">c\u00e2meras inteligentes<\/a> a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/35c3-insecure-sex-toy\/11270\/\" target=\"_blank\" rel=\"noopener\">brinquedos er\u00f3ticos<\/a>. Desta vez, nossos pesquisadores decidiram descobrir se os dispositivos inteligentes para carros est\u00e3o bem protegidos.<\/p>\n<h2>O que testamos<\/h2>\n<p>Para o teste, escolhemos v\u00e1rios dispositivos com diferentes fun\u00e7\u00f5es: alguns scanners OBD, um sistema de monitoramento de press\u00e3o\/temperatura dos pneus, um rastreador GPS conectado \u00e0 Internet, uma c\u00e2mera veicular e um alarme de carro inteligente.<\/p>\n<h3>Scanner OBD <em>versus<\/em> scanner Bluetooth<\/h3>\n<p><strong>O que investigamos? <\/strong>Um dispositivo que se conecta \u00e0 entrada OBD do carro e transmite dados sobre velocidade, acelera\u00e7\u00e3o, rota\u00e7\u00e3o do motor, etc. para um smartphone conectado via Bluetooth. Os dados podem ser checados enquanto se dirige e, posteriormente, podem ser sobrepostos \u00e0 grava\u00e7\u00e3o de v\u00eddeo no aplicativo relacionado.<\/p>\n<p><strong>O que descobrimos?<\/strong> O scanner usa o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Endere%C3%A7o_MAC\" target=\"_blank\" rel=\"noopener nofollow\">endere\u00e7o MAC<\/a> como n\u00famero de s\u00e9rie e como senha necess\u00e1ria para se conectar. O problema \u00e9 que o scanner transmite seu endere\u00e7o MAC via Bluetooth \u2013 podendo ser visto por todos os dispositivos em um raio de dezenas de metros.<\/p>\n<p>Portanto, para se conectar ao dispositivo, um invasor em potencial s\u00f3 precisa checar a Ethernet e ler seu endere\u00e7o MAC.<\/p>\n<p><strong>Qual \u00e9 o risco?<\/strong> Felizmente, o scanner testado apenas l\u00ea os dados do ve\u00edculo e n\u00e3o afeta o comportamento do carro. Portanto, mesmo que um terceiro consiga se conectar ao gadget, ele n\u00e3o poder\u00e1 causar danos ao motorista, apenas visualizar uma grava\u00e7\u00e3o da dire\u00e7\u00e3o e das leituras do ve\u00edculo.<\/p>\n<h3>Outro scanner OBD: com fio \u00e9 mais seguro?<\/h3>\n<p><strong>O que investigamos?<\/strong> Um scanner OBD com fio para diagn\u00f3sticos de autom\u00f3veis.<\/p>\n<p><strong>O que descobrimos?<\/strong> O fabricante do dispositivo fez um grande esfor\u00e7o para proteger o firmware. Ainda assim, tendo experimentado v\u00e1rios m\u00e9todos, os especialistas da Kaspersky conseguiram extrair o firmware da mem\u00f3ria do dispositivo e encontraram uma maneira de modific\u00e1-lo.<\/p>\n<p>No entanto, descobriu-se que a mem\u00f3ria do scanner era suficiente apenas para registrar leituras e erros. O dispositivo n\u00e3o pode ser usado como um caminho para invadir os sistemas eletr\u00f4nicos do carro.<\/p>\n<p><strong>Qual \u00e9 o risco?<\/strong> Os usu\u00e1rios n\u00e3o t\u00eam nada a temer. O fabricante do gadget fornece apenas os recursos necess\u00e1rios para executar sua tarefa principal e nada al\u00e9m disso. Ent\u00e3o, tirando o acesso ao log de erros, os hackers n\u00e3o t\u00eam nada com o que brincar.<\/p>\n<h3>Sistema de monitoramento de press\u00e3o\/temperatura dos pneus<\/h3>\n<p><strong>\u00a0<\/strong><strong>O que investigamos?<\/strong> Como esperado, este dispositivo foi projetado para exibir informa\u00e7\u00f5es sobre a press\u00e3o e a temperatura dos pneus e para notificar o motorista caso os valores sejam muito altos ou baixos. Consiste em quatro sensores (um por roda), uma tela e uma unidade de controle.<\/p>\n<p><strong>O que descobrimos?<\/strong> Como os sensores transmitem informa\u00e7\u00f5es para a unidade de controle via r\u00e1dio, nossos especialistas decidiram tentar interceptar e substituir os dados usando um SDR (<a href=\"https:\/\/pt.wikipedia.org\/wiki\/R%C3%A1dio_definido_por_software\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e1dio definido por software<\/a>). Para isso, \u00e9 necess\u00e1rio saber o n\u00famero de s\u00e9rie de cada sensor e qual parte de seu sinal de sa\u00edda cont\u00e9m dados sobre mudan\u00e7as de press\u00e3o\/temperatura na roda. Depois de v\u00e1rias tentativas, nossos especialistas encontraram o que estavam procurando.<\/p>\n<p>No entanto, \u00e9 importante destacar que a substitui\u00e7\u00e3o do sinal na pr\u00e1tica requer comunica\u00e7\u00e3o permanente com os sensores: a antena do receptor precisa ficar apontada para o carro da v\u00edtima e se mover na mesma velocidade.<\/p>\n<p><strong>Qual \u00e9 o risco?<\/strong> Ao substituir os sinais do sensor, os invasores podem exibir avisos sobre um falso mau funcionamento, for\u00e7ando o motorista a parar o carro. No entanto, para um ataque bem-sucedido, eles precisariam estar perto do alvo. Tendo isso em mente, os propriet\u00e1rios do dispositivo n\u00e3o precisam se preocupar.<\/p>\n<h3>Um alarme super inteligente<\/h3>\n<p><strong>O que investigamos?<\/strong> Um sistema de seguran\u00e7a inteligente que abre e fecha as portas do carro e liga o motor. Pode ser controlado a partir do chaveiro ou via Bluetooth atrav\u00e9s do aplicativo Android.<\/p>\n<p><strong>O que descobrimos? <\/strong>A chave de alarme se comunica com o sistema de seguran\u00e7a atrav\u00e9s de um canal criptografado. Al\u00e9m disso, os desenvolvedores protegem a conex\u00e3o Bluetooth para controle via smartphone: os dispositivos se emparelham durante a instala\u00e7\u00e3o do alarme, portanto, n\u00e3o \u00e9 poss\u00edvel conectar com outro smartphone.<\/p>\n<p>O ponto fraco do sistema de seguran\u00e7a acaba sendo o aplicativo. Primeiro, ele n\u00e3o solicita senha ou dados biom\u00e9tricos no login. Tamb\u00e9m \u00e9 poss\u00edvel dar comandos ao sistema de seguran\u00e7a sem a necessidade de autoriza\u00e7\u00e3o adicional. Em outras palavras, em caso de roubo do telefone com a tela desbloqueada, o cibercriminoso ganha tamb\u00e9m acesso ao seu carro.<\/p>\n<p>A segunda amea\u00e7a enfrentada pelos usu\u00e1rios do alarme inteligente \u00e9 a infec\u00e7\u00e3o por smartphone. Um cavalo de Tr\u00f3ia que simula o movimento dos dedos pela tela torna relativamente f\u00e1cil a abertura do carro e o acionamento do motor. Isso acontece com uma condi\u00e7\u00e3o: se o smartphone do propriet\u00e1rio estiver localizado perto do carro no momento e estiver conectado ao alarme via Bluetooth.<\/p>\n<p><strong>Qual \u00e9 o risco?<\/strong> Embora nossos especialistas tenham conseguido montar um mecanismo de ataque vi\u00e1vel, ele n\u00e3o \u00e9 muito aplic\u00e1vel na vida real. Primeiro, \u00e9 bastante complexo. Em segundo lugar, requer a infec\u00e7\u00e3o direcionada de um smartphone espec\u00edfico. Em terceiro lugar, para implementar o esquema, o smartphone do propriet\u00e1rio deve estar pr\u00f3ximo ao ve\u00edculo, o que dificulta a realiza\u00e7\u00e3o de um ataque sem levantar suspeitas. Al\u00e9m disso, \u00e9 f\u00e1cil se proteger contra ataques desse tipo: instale <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">uma prote\u00e7\u00e3o confi\u00e1vel<\/a> no seu smartphone e n\u00e3o se esque\u00e7a de bloquear a tela com senha.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><\/p>\n<h3>Rastreador GPS<\/h3>\n<p><strong>O que investigamos?<\/strong> Um rastreador GPS padr\u00e3o que est\u00e1 conectado \u00e0 Internet e transmite dados sobre os movimentos do ve\u00edculo. Este tipo de rastreador pode ser usado para monitorar correios e encomendas ou para ficar de olho em um equipamento alugado.<\/p>\n<p><strong>O que descobrimos?<\/strong> A invas\u00e3o da conta de administrador da parte do servidor do rastreador GPS concede acesso ao banco de dados do usu\u00e1rio contendo rotas, informa\u00e7\u00f5es financeiras, contatos, nomes e muito mais. Um ataque mais prov\u00e1vel (devido \u00e0 falta de autentica\u00e7\u00e3o de dois fatores) da conta de usu\u00e1rio pode dar acesso aos dados do cliente.<\/p>\n<p><strong>Qual \u00e9 o risco? <\/strong>Teoricamente, hackear o servidor rastreador GPS pode servir para vigil\u00e2ncia e coleta de dados. No entanto, nossos especialistas avaliam que a probabilidade de um ataque como esse \u00e9 baixa.<\/p>\n<h3>Sorria, voc\u00ea est\u00e1 sendo filmado!<\/h3>\n<p><strong>O que investigamos?<\/strong> Uma c\u00e2mera veicular inteligente. O gadget responde a comandos de voz, pode identificar de forma aut\u00f4noma situa\u00e7\u00f5es potencialmente perigosas e registr\u00e1-las, adaptar-se a diferentes n\u00edveis de ilumina\u00e7\u00e3o e, \u00e9 claro, interagir com um smartphone ou tablet via WiFi.<\/p>\n<p><strong>O que descobrimos?<\/strong> Em teoria, ao conectar um smartphone \u00e0 c\u00e2mera, os cibercriminosos poderiam causar estragos. No entanto, neste caso, a seguran\u00e7a do sistema \u00e9 eficaz. Ele n\u00e3o apenas \u00e9 protegido por uma senha que pode ser alterada, como tamb\u00e9m aconselha o usu\u00e1rio a criar sua pr\u00f3pria senha em vez de usar a padr\u00e3o ao se conectar pela primeira vez. E para conectar um novo telefone, o usu\u00e1rio deve pressionar um bot\u00e3o especial na pr\u00f3pria c\u00e2mera.<\/p>\n<p><strong>Qual \u00e9 o risco?<\/strong> Sem acesso f\u00edsico \u00e0 c\u00e2mera, os invasores n\u00e3o podem interferir em sua opera\u00e7\u00e3o nem recuperar grava\u00e7\u00f5es dela. E se conseguissem obter acesso f\u00edsico, seria muito mais f\u00e1cil roubar o cart\u00e3o de mem\u00f3ria da c\u00e2mera.<\/p>\n<h2>Conclus\u00f5es<\/h2>\n<p>Em termos de ataques pr\u00e1ticos, a seguran\u00e7a da maioria dos dispositivos de IoT testados mostrou-se perfeitamente adequada. Claro, existem vulnerabilidades, mas dif\u00edceis de explorar em condi\u00e7\u00f5es reais. Parece que os fabricantes come\u00e7aram a prestar mais aten\u00e7\u00e3o \u00e0 seguran\u00e7a do produto, e isso \u00e9 um bom sinal para o futuro do mercado de dispositivos inteligentes como um todo.<\/p>\n<p>Para obter mais detalhes sobre a pesquisa de vulnerabilidades em dispositivos automotivos e as descobertas de especialistas, consulte nosso <a href=\"https:\/\/securelist.com\/on-the-iot-road\/91833\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Kaspersky testou a seguran\u00e7a de dispositivos inteligentes para carros e revelou os riscos enfrentadas pelos propriet\u00e1rios.<\/p>\n","protected":false},"author":2484,"featured_media":12179,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[2021,238,332,414,572,391,2022],"class_list":{"0":"post-12178","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-automotivo","9":"tag-carros","10":"tag-hacking","11":"tag-internet-das-coisas","12":"tag-iot","13":"tag-kaspersky-lab","14":"tag-veiculo"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-driving-security-test\/12178\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smart-driving-security-test\/16275\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smart-driving-security-test\/13781\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smart-driving-security-test\/6397\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-driving-security-test\/18283\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-driving-security-test\/16359\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-driving-security-test\/15052\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-driving-security-test\/18978\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-driving-security-test\/17710\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smart-driving-security-test\/23229\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smart-driving-security-test\/6313\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-driving-security-test\/27761\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smart-driving-security-test\/12068\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smart-driving-security-test\/11030\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-driving-security-test\/19841\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-driving-security-test\/23863\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smart-driving-security-test\/18744\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-driving-security-test\/23088\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-driving-security-test\/23028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12178"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12178\/revisions"}],"predecessor-version":[{"id":12650,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12178\/revisions\/12650"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12179"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}